MS Entra ID Logo

MS Entra - Deep Dive

Bienvenue au cours MS Entra Deep Dive

Vous n’avez pas de connaissances préalables ou vous souhaitez renforcer vos connaissances dans le domaine de la gestion des identités de MS Entra. Dans ce cas, vous êtes déjà au bon endroit sur cette page. Vous trouverez ici toutes les informations, les vidéos, une série de liens vers MS Learn et une version PDF des informations sur MS Entra.

Si vous n’avez pas encore assisté aux sessions d’introduction à la gestion du M365 CLoud, il est recommandé de les regarder d’abord. L’accès à ce cours est inclus dans votre formation et est donc accessible.

Après cette formation, vous serez également bien préparé pour approfondir vos connaissances :

Introduction

1.1 Cours d'introduction

Bienvenue dans le cours Entra ID. Dans cette vidéo,
nous examinons :

  • Quels sont les thèmes abordés dans le cours ?
  • Où trouvez-vous tout le matériel ?
  • Quelles connaissances préalables devez-vous avoir ?
  • Qu’est-ce que la base et qu’est-ce que l’extension ?

1.2 Qu'est-ce que MS Entra ?

Comment Entra s’inscrit-elle dans ce contexte et pourquoi commençons-nous ici ? Nous en discutons :

  • Qu’est-ce que MS Entra et qu’est-ce qu’il n’est pas ?
  • Où pouvez-vous mettre Entra dans M365 CLoud ?
  • Quels types d’identités sont gérés ?

Entra identité

2.1 Introduction

l’Introduction dans Entra – Identité. Nous en discutons :

  • Les différents types d’identités
  • Welke inhoud zullen we behandelen?

2.1 Types d'identité MS Entra

Une identité est plus qu’un simple objet.

Mais quels sont les différents types d’appareils ? Nous en discutons :

  • Les différents types d’identités
  • Comment positionnez-vous Entra dans tout cela ?
  • Interne ou externe ?
  • Membres ou invités ?

2.2 Création d'utilisateurs (!Important !)

Nous pouvons créer différents types d’utilisateurs et le faire de différentes manières. Dans cette leçon, nous les abordons tous :

  • Création d’un utilisateur individuel via Admin Center
  • Création de plusieurs utilisateurs via Admin Center

2.3 Création d'utilisateurs via le portail Entra

Dans la leçon précédente, vous avez créé un utilisateur via le portail d’administration.
Nous allons maintenant créer l’utilisateur par le biais du portail Entra ID. Voyez-vous des différences majeures ?

Nous insistons également sur la saisie de propriétés supplémentaires telles que le département, l’entreprise et l’intitulé du poste. Nous pourrons ainsi automatiser ultérieurement les groupes et les licences.

2.4 Utilisateurs invités

Jusqu’à présent, nous avons travaillé avec des utilisateurs propriétaires internes. Mais que faire avec les utilisateurs distants qui doivent également s’authentifier pour accéder au site ? Nous en discutons :

  • Qu’est-ce qu’un invité ?
  • Comment créer un invité ?

2.5 Environnements hybrides (+)
(Entra Connect & Cloud Sync)

Disposez-vous d’un contrôleur de domaine local ? Plusieurs contrôleurs ? Vous souhaitez synchroniser plusieurs forêts ensemble ? Nous en discutons :

  • Quelles sont les topologies prises en charge ?
  • Qu’est-ce que Entra ID Connect (AD Connect) ?
  • Qu’est-ce que Cloud Sync (nouveau client !)
  • Quelles sont les étapes de la préparation d’une synchronisation hybride ?

2.6 Trusts, fédérations, B2B et B2C

Lorsque deux organisations (ou plus) travaillent ensemble, il est utile de mettre en place un B2B Trust ou une fédération. De cette façon, vous n’avez pas besoin d’inviter des personnes et vous pouvez décider si l’ID Entra et l’AMF du fournisseur d’identité externe sont suffisants ou non. Qui a accès à quoi ? Suite à cette session, vous pourrez également utiliser les canaux partagés Teams et collaborer dans MS Loop.

Nous en discutons :

  • Qu’est-ce que le B2B ?
  • Configurez la confiance B2B.
  • Qu’est-ce que le B2C ?
  • Quelles options dans quel plan Entra ?

2.7 Services de domaine Azure Active Directory (+)

Avec AADDS, vous disposez d’un domaine à part entière et de tous les services associés fonctionnant dans le nuage. Considérez :

  • Copie de votre ID Entra dans l’AD local
  • LDAP(/s)
  • RADIUS
  • GPOs et une connexion AD locale avec Entra ID.

Nous discutons de ce service d’un point de vue conceptuel. Il est important de savoir ce qu’il est et qu’il existe.

2.8 Groupes (!Important !)

Les groupes constituent un deuxième type d’identité et c’est là que tous les autres services l’utilisent. Nous examinons :

  • Quels sont les types de groupes existants ?
  • Quel type de groupe constituez-vous ?
  • Comment créer les groupes dans chaque portail ?
  • Groupes dynamiques ou statiques ?

Il s’agit d’une partie très, très importante. Alors, ne vous en privez pas !
Les groupes dynamiques ne fonctionnent qu’avec une licence Entra Premium P1 ou P2 (A3, A5).

2.9 Octroi de licences

Vous pouvez attribuer une licence lors de la création d’un utilisateur ou de la création en masse. Mais lorsque vous utilisez des outils ou des scripts, cela ne fonctionne pas. Les utilisateurs synchronisés par Cloud Sync ou Entra ID Connect ne sont pas non plus créés de cette manière. C’est pourquoi nous allons attribuer les licences par groupes (dynamiques). Vous pouvez également automatiser l’attribution des licences de cette manière, ce qui est encore plus facile.

Cela ne fonctionne qu’avec une licence Entra Premium P1 ou P2 (A3, A5).

2.10 Unités administratives (+)

Dans un Active Directory, outre les groupes, nous disposons également d’une sorte de structure de répertoire sous la forme d’unités organisationnelles (OU). Cela ne représente RIEN par rapport aux unités administratives ! Ne soyez donc pas pris au dépourvu -_-.

Les unités administratives sont utilisées pour segmenter la gestion des utilisateurs/groupes en différents rôles et administrateurs. Utile lorsque plusieurs organisations/écoles sont réunies au sein d’un même locataire.

2.11 Dispositifs

Les dispositifs constituent un troisième type d’identités. Nous ne gérerons PAS les appareils, mais nous enregistrerons leur identité dans Entra ID afin de pouvoir les identifier également.

Nous en discutons :

  • La différence entre les dispositifs enregistrés et les dispositifs joints.
  • Comment inscrire un appareil ?
  • Que voit-on de ces dispositifs dans Entra ID ?
  • Comment récupérer la clé Bitlocker dans Entra ID ?

2.11 Dispositifs

Un quatrième et dernier type d’identités sont les Apps. Nous ne gérerons PAS le logiciel sur un appareil, mais nous l’intégrerons à d’autres plateformes SAAS.

Nous en discutons :

  • Qu’est-ce qu’un enregistrement d’application ?
  • Qu’est-ce qu’une application d’entreprise ?
  • Comment configurer le SSO ?
  • Qu’est-ce que le provisionnement des utilisateurs ?

Nous citons également Google Workspace et Apple School Manager.

Authentification moderne et MFA

3.1 Introduction à l'authentification

Que couvrons-nous dans ce cours ?

  • Qu’est-ce que l’authentification ?
  • Qu’est-ce que la vérification multiple ?
  • Qu’est-ce que l’accès conditionnel ?
  • Qu’est-ce que l’authentification sans mot de passe ?
  • Qu’est-ce que le cryptage ?
  • Qu’est-ce que FIDO 2 et les phrases de passe ?

Une introduction au quoi et au pourquoi

3.2 Authentification moderne et MFA

Qu’est-ce que l’authentification moderne ?

Pourquoi est-il préférable de travailler sans mot de passe ?

Quelles sont les formes d’AMF existantes et qu’est-ce que l’AMF ?

Quelles licences offrent quelles opportunités ?

3.3 Authentification multifactorielle (ancienne version)

Les organisations sans licence M365 ou avec une licence Free A1 (sans Entra Premium P1/P2) utilisent l’authentification multifactorielle héritée. Nous examinons :

  • Comment configurer le MFA pour les utilisateurs ?
  • Qu’est-ce qu’un mot de passe d’application et pourquoi ne l’utilise-t-on pas ?
  • Comment appliquer ou autoriser l’AMF ?
  • Où spécifiez-vous les segments IP sécurisés ?

3.4 Utilisateurs à risque et accès conditionnel

Les organisations disposant de licences M365 (avec Entra Premium P1/P2) utilisent l’authentification moderne multifactorielle. Nous examinons :

  • Quels sont les risques pour les utilisateurs ?
  • Comment utilisez-vous Defender for Identity ?
  • Comment cela est-il utilisé pour concevoir une authentification moderne ?
  • Qu’est-ce que l’accès conditionnel ?

3.5 Utilisateurs à risque DEMO

Après la théorie, nous examinons ici, sur le portail Entra ID, les utilisateurs à risque et les différents rapports les concernant.


3.6 Accès conditionnel (DEMO) Également connu sous le nom d'accès conditionnel ( ! Important !)

Après la théorie, nous examinons ici l’interface d’Entra ID pour mettre en place l’accès conditionnel.

Nous commençons par créer une ligne, étape par étape, puis nous allons jusqu’à.. :

  • Applications exclues
  • Utilisateurs exclus
  • Travailler avec des plages IP (pays/localisations)
  • Protéger les actions des utilisateurs.

3.7 Réinitialisation du mot de passe en libre-service

Outre l’authentification multiple, les utilisateurs peuvent également utiliser ces méthodes pour réinitialiser un mot de passe. Nous examinons :

  • Comment régler le SSPR
  • Intégration de l’annuaire local Active Directory
  • Méthodes de réglage
  • Travailler avec une campagne d’enregistrement.

3.8 Méthodes et paramètres de vérification

Les utilisateurs peuvent utiliser plusieurs méthodes d’authentification.
Nous déterminons quelles méthodes sont possibles pour qui et nous examinons les campagnes d’enregistrement. Il s’agit d’une session qui complète la configuration de base de l’AMF et qui résout également un problème courant avec les campagnes d’enregistrement, même lorsque l’AMF n’est pas activée.

3.9 Carte d'accès temporaire (+)

Si vous souhaitez travailler sans mot de passe, vous ne donnez plus de mot de passe aux utilisateurs lors de la connexion. Par conséquent, ils ne disposent d’aucune pièce d’identité lorsqu’ils ouvrent leur compte.

Vous travaillez avec une carte d’accès temporaire pour leur donner accès pendant 10 minutes à la mise en place d’une AMF sans mot de passe.

Vous pouvez également l’utiliser lorsque l’AMF ne fonctionne plus, sans pour autant réduire la sécurité.

Est-ce ainsi que vous travaillez en tant qu’organisation ? Vous tenez donc la sécurité en haute estime !

3.10 Chiffrement (+)

Il s’agit d’un court chapitre théorique nécessaire à la compréhension de la leçon suivante. Vous apprendrez :

  • Qu’est-ce que le cryptage ?
  • Qu’est-ce que le hachage ?
  • Qu’est-ce que le chiffrement symétrique ?
  • Qu’est-ce que le cryptage asymétrique ?
  • Comment ces deux derniers éléments peuvent-ils aller de pair ?

Il s’agit d’une extension et d’un complément à votre culture générale.

3.11 Phrases de passe et FIDO 2 (++)

À l’avenir, vous souhaitez être encore mieux protégé. Vous n’utiliserez peut-être pas cette technique aujourd’hui, mais il est utile de savoir qu’elle est possible. Votre personnel est-il prêt à affronter cet obstacle ? Je vous invite donc à porter votre sécurité à un niveau extrêmement élevé avec FIDO 2.

Extras

4.1 Introduction

Nous avons parcouru un long chemin.

Dans cette série, nous encadrons brièvement :

  • Conditions d’utilisation
  • Marquage personnalisé
  • Identité vérifiée (++)
  • Gestion du PIM (+)
  • Accès sécurisé global(++)

Au moment de l’enregistrement, ces trois derniers font partie d’Entra Premium P2, mais il n’est pas certain qu’il en soit toujours ainsi.

4.2 Conditions d'utilisation

Quelles sont les conditions qui doivent être acceptées ?

Comment télécharger un PDF et y associer une règle d’accès conditionnel.

Puisque cela fonctionne avec l’accès conditionnel, au moins une licence Entra Premium P1 (A3) est nécessaire.

4.3 Marque personnalisée et identité d'entreprise

Assurer la reconnaissabilité.

Placez votre logo sur l’écran de connexion. Assurez-vous que les gens reconnaissent l’environnement et lui font confiance pour s’inscrire. Cela accroît la visibilité et la personnalité, mais aussi la sécurité.

4.4 Entra Verified Identity (++)

Dans le monde physique, nous utilisons l’authentification décentralisée avec des badges, des clés et des vérifications.

Dans le monde numérique, nous travaillons souvent de manière centralisée avec un seul fournisseur d’identité.

Tous les services ne souhaitent pas vous y connecter, et il se peut que vous souhaitiez organiser ou utiliser une identité authentifiée décentralisée.

Il s’agit d’un approfondissement très poussé d’un nouveau concept en matière d’identités.

 Il fait partie de l’extension Entra Suite depuis le 14/07/2024.Microsoft Entra Plans and Pricing | Microsoft Security

4.5 Gestion du PIM (+)

Vous avez en permanence trop de droits en tant qu’administrateur. C’est pourquoi nous allons restreindre l’accès à certains droits grâce à la gestion du PIM. Mais l’accès des employés aux ressources peut également être réglementé par des procédures de demande.

En conséquence, vous prévoyez des procédures et des mesures.

Les mots clés sont « juste à temps » et « accès suffisant ».

4.6 Accès sécurisé mondial (++)

N’importe qui peut se connecter à votre environnement M365 via l’internet. Vous pouvez restreindre cette connexion aux seuls utilisateurs disposant d’un outil approprié dans le système d’exploitation.

Vous pouvez également restreindre l’accès aux sites Internet en fonction de l’utilisateur.

Et vous pouvez utiliser Entra pour contrôler le VPN et créer des règles cloud pour contrôler l’accès aux applications On Premise.

Il s’agit d’une extension conceptuelle dans laquelle nous examinons brièvement son fonctionnement.

Il fait partie de l’extension Entra Suite depuis le 14/07/2024. Microsoft Entra Plans et tarifs | Microsoft Security

L'évaluation

Évaluation de l'EDU-Versité

Êtes-vous prêt à tester vos connaissances ? Vous pouvez passer un test de connaissances sur EDU-Versity pour vous assurer que vous avez tout compris.

Nous évaluons par la présente :

  • Quels sont les objets qui existent à Entra ?
  • Comment gérer les utilisateurs, les groupes et les appareils ?
  • Quels sont les types d’applications existants ?
  • Connaissance de l’authentification moderne et de l’accès conditionnel.
  • Connaissance des nouvelles normes d’authentification (FIDO2)
  • Connaissance de l’image de marque et de la gestion du PIM.
  • Connaissance de l’identité vérifiée
  • Connaissance de la gestion des licences par le biais des groupes Entra.
  • Pouvoir configurer des groupes dynamiques.